当前位置:主页 > 管理论文 > 移动网络论文 >

基于主机行为特征的恶意软件检测方法

发布时间:2017-12-28 18:47

  本文关键词:基于主机行为特征的恶意软件检测方法 出处:《计算机应用研究》2014年02期  论文类型:期刊论文


  更多相关文章: 网络安全 恶意软件 僵尸网络 木马


【摘要】:针对僵尸、远控木马等恶意软件检测问题,提出一种基于主机行为的异常检测模型。该模型通过持续性分析算法,判断主机与外部特定目标的通信行为是否具有周期性或连续性,提取出可疑的网络行为,并根据网络行为的触发、启动等异常检测规则对这些可疑的网络行为进行分析,判断主机是否感染恶意软件。实验结果表明,该模型可有效检测出感染恶意软件的主机,并具有很低误报率。
[Abstract]:For the remote control of zombies, Trojans and other malicious software detection problem, this paper proposes an anomaly detection model based on the behavior of the host. The model analysis algorithm through continuity, whether the communication behavior judgment host and external specific targets with periodic or continuous, extract suspicious network behavior, and according to the trigger and start network anomaly detection rules on the behavior of these suspicious network behavior is analyzed to judge whether a host is infected with malicious software. The experimental results show that the model can effectively detect the host of the malicious software, and has a very low false alarm rate.
【作者单位】: 西北工业大学计算机学院;
【基金】:国家自然科学基金资助项目(60903126,60872145)
【分类号】:TP393.08
【正文快照】: 0引言僵尸、木马等恶意软件已成为互联网用户的最大安全威胁,不法分子通过这些软件控制感染主机从事各种恶意活动,如窃取用户敏感信息、发送垃圾邮件等。随着经济利益的驱动,各种恶意软件及其变种层出不穷,对传统基于特征匹配检测、启发式检测的单机防护软件提出了很大挑战。

【共引文献】

相关期刊论文 前10条

1 王文龙;李建中;;一种有效的在不确定图数据库中挖掘频繁子图模式的MUSIC算法[J];智能计算机与应用;2013年05期

2 俞冶;金逸超;尹丽英;;基于Bloom Filter的云内容路由优化[J];电子科技;2013年11期

3 赵通;严伟;李晓明;;DART:一种利用有向天线并适用于高速移动的自组织无线网络路由算法[J];电子学报;2014年01期

4 刘元珍;;Bloom Filter及其在网络中的应用综述[J];计算机应用与软件;2013年09期

5 杨广文;姜进磊;黄小猛;;云中数据管理:系统与实践[J];科研信息化技术与应用;2012年06期

6 沈悦;郭龙江;李金宝;;移动传感网中基于密度和距离的概率广播算法[J];计算机研究与发展;2014年01期

7 刘小龙;郑滔;;一种针对非控制数据攻击的改进防御方法[J];计算机应用研究;2013年12期

8 景会成;张建伟;;基于布鲁姆过滤器的RFID中间件数据过滤算法设计[J];河北联合大学学报(自然科学版);2014年01期

9 赵文栋;田畅;彭来献;;CBSD:一种基于Chord的模糊服务发现方法[J];计算机科学;2014年01期

10 刘厚贵;邢晶;霍志刚;安学军;;一种支持海量数据备份的可扩展分布式重复数据删除系统[J];计算机研究与发展;2013年S2期

相关博士学位论文 前7条

1 朱素霞;面向多核处理器确定性重演的内存竞争记录机制研究[D];哈尔滨工业大学;2013年

2 卿苏德;网络虚拟化映射算法研究[D];北京邮电大学;2013年

3 左震;光纤骨干网实时流测量关键技术研究[D];国防科学技术大学;2012年

4 伍江江;面向服务应急响应的数据保护关键技术研究[D];国防科学技术大学;2012年

5 阿亚德;加密云数据的高效检索研究[D];华中科技大学;2013年

6 沈士根;基于博弈论的无线传感器网络安全若干关键问题研究[D];东华大学;2013年

7 Ayad Ibrahim Abdulsada;[D];华中科技大学;2013年

相关硕士学位论文 前10条

1 刘泓;面向外包服务的关联规则挖掘隐私保护方法研究[D];重庆大学;2013年

2 张跃欣;无线Mesh网络对密钥建立方案研究[D];福建师范大学;2013年

3 游超;基于控制流信息指导的可疑程序分析技术研究[D];解放军信息工程大学;2013年

4 王宜青;高速IP网络流量测量技术研究[D];解放军信息工程大学;2013年

5 庞景月;滑动窗口模型下的数据流自适应异常检测方法研究[D];哈尔滨工业大学;2013年

6 张志超;基于Hadoop的双语语料采集系统[D];哈尔滨工业大学;2013年

7 王文龙;一种高效的不确定图数据库上频繁子图模式挖掘算法[D];哈尔滨工业大学;2013年

8 贾荣来;网络音视频数据捕获与还原技术研究[D];哈尔滨工业大学;2012年

9 王文胜;基于集群计算的网络信息采集系统的设计与实现[D];哈尔滨工业大学;2012年

10 王蒙蒙;基于数据消冗技术的大数据加密算法研究[D];华北水利水电大学;2013年

【相似文献】

相关期刊论文 前10条

1 王明华;;网络安全波澜不惊[J];信息网络安全;2010年04期

2 朱帆;;僵尸网络检测和防范研究[J];现代商贸工业;2010年12期

3 张琛;王亮;熊文柱;;P2P僵尸网络的检测技术[J];计算机应用;2010年S1期

4 张蕾;;僵尸网络特性与发展研究分析[J];河西学院学报;2010年05期

5 董开坤;刘扬;郭栗;董岚;;P2P僵尸网络检测技术[J];信息安全与通信保密;2008年04期

6 温森浩;;2010年12月网络安全监测数据分析[J];信息网络安全;2011年02期

7 张甲;段海新;葛连升;;基于事件序列的蠕虫网络行为分析算法[J];山东大学学报(理学版);2007年09期

8 齐国栋;高夙金;;计算机安全[J];电脑学习;2008年04期

9 沈利香;;僵尸网络传播模式分析和防治对策[J];常州工学院学报;2008年06期

10 ;网络安全交流:认识邮件网页木马[J];计算机与网络;2005年05期

相关会议论文 前10条

1 李伟明;李之棠;;NSL:一种面向网络安全的语言[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

2 李培;李燕杰;刘晓燕;;基于移动Agent的分布式入侵检测系统[A];广西计算机学会2004年学术年会论文集[C];2004年

3 双巨云;沈明玉;;分布式防火墙在军网安全中的应用探讨[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年

4 何力;贾焰;李爱平;叶云;;基于NVD漏洞数据库的网络脆弱性指数计算研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

5 刘勇;周翰逊;刘铁;;基于CDC的良性蠕虫的离散传播模型[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

6 李天智;孙海波;魏永红;;分布式入侵检测技术的实现[A];中国自动化学会全国第九届自动化新技术学术交流会论文集[C];2004年

7 刘龙平;付鹤岗;;基于移动代理的分布式入侵检测系统[A];2008年计算机应用技术交流会论文集[C];2008年

8 冷巍;;附加码技术与口令保护[A];第二十次全国计算机安全学术交流会论文集[C];2005年

9 谢垂益;鲁向前;苗德成;罗海凤;;基于VirtualBox的网络安全实验平台[A];中国电子学会第十七届信息论学术年会论文集[C];2010年

10 胡亚军;孙勇;;分布式防火墙技术分析及设计[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

相关重要报纸文章 前10条

1 本报记者 王宁 童岱;木马入侵:网络安全亮红灯[N];北京科技报;2009年

2 钟新;网游商防盗号 安全软件嵌网游[N];中国税务报;2009年

3 本报记者 周婷;手机安全软件:投资热度不减[N];中国证券报;2009年

4 甘肃 小蓉;恶意代码与网络安全[N];电脑报;2001年

5 马蕾;保障网络信息安全[N];科技日报;2009年

6 记者 梁杰;反黑高手 以黑制黑[N];人才市场报;2009年

7 本报记者 边歆;隐秘潜伏的“卡你脖”终于曝光[N];网络世界;2010年

8 本报记者 陈焰萍;黑客趁高温挂马 用户须防电脑“中暑”[N];通信信息报;2010年

9 张彤;守候生命的“三部曲”[N];网络世界;2009年

10 张磊;木马将成未来网络安全主要威胁[N];中国消费者报;2007年

相关博士学位论文 前10条

1 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年

2 王斌斌;僵尸网络检测方法研究[D];华中科技大学;2010年

3 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年

4 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年

5 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年

6 郭晔;面向Agent的蠕虫防御系统研究[D];浙江大学;2008年

7 孟锦;网络安全态势评估与预测关键技术研究[D];南京理工大学;2012年

8 叶云;基于攻击图的网络安全风险计算研究[D];国防科学技术大学;2012年

9 陈博;大规模网络资源消耗型攻击的检测和防范方法研究[D];哈尔滨工业大学;2007年

10 王平;大规模网络蠕虫检测与传播抑制[D];哈尔滨工业大学;2006年

相关硕士学位论文 前10条

1 胡柳武;网络行为检测与评估技术研究[D];北方工业大学;2012年

2 龙荣;基于代理的入侵检测系统的研究[D];浙江师范大学;2007年

3 李钊洪;基于Linux操作系统的分布式防火墙系统研究[D];电子科技大学;2008年

4 姚尚劲;基于智能主体的分布式入侵检测系统[D];郑州大学;2006年

5 顾理军;基于IPSec的分布式防火墙的研究与实现[D];华东师范大学;2007年

6 周宁;信息可视化技术在端口扫描检测中的应用研究[D];天津大学;2007年

7 刘海宝;分布式网络行为监控系统的设计与实现[D];西北工业大学;2006年

8 顾广聚;网络入侵源主动追踪机制研究[D];吉林大学;2007年

9 袁进;基于可扩展模糊算法的分布式入侵检测系统研究[D];湖南大学;2007年

10 韩景灵;基于协议的隐马尔可夫网络入侵检测系统研究[D];山西大学;2007年



本文编号:1346996

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1346996.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户aa519***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com